溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

java動靜態(tài)結(jié)合逆向WhatsApp的方法

發(fā)布時間:2022-03-21 16:20:23 來源:億速云 閱讀:480 作者:iii 欄目:大數(shù)據(jù)

本文小編為大家詳細介紹“java動靜態(tài)結(jié)合逆向WhatsApp的方法”,內(nèi)容詳細,步驟清晰,細節(jié)處理妥當(dāng),希望這篇“java動靜態(tài)結(jié)合逆向WhatsApp的方法”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來學(xué)習(xí)新知識吧。

動靜態(tài)結(jié)合逆向WhatsApp

0x01.hook方法的所有重載

在一篇文章帶你領(lǐng)悟Frida的精髓一文中,我們已經(jīng)學(xué)會了對放的重載進行處理的方法,我們先回顧一下代碼:

my_class.fun.overload("int" , "int").implementation = function(x,y){
my_class.fun.overload("java.lang.String").implementation = function(x){

也就是說我們需要構(gòu)造一個重載的數(shù)組,并把每一個重載都打印出來。我們直接上代碼:

//目標(biāo)類
var hook = Java.use(targetClass);
//重載次數(shù)
var overloadCount = hook[targetMethod].overloads.length;
//打印日志:追蹤的方法有多少個重載
console.log("Tracing " + targetClassMethod + " [" + overloadCount + " overload(s)]");
//每個重載都進入一次
for (var i = 0; i < overloadCount; i++) {
//hook每一個重載
	hook[targetMethod].overloads[i].implementation = function() {
		console.warn("\n*** entered " + targetClassMethod);

		//可以打印每個重載的調(diào)用棧,對調(diào)試有巨大的幫助,當(dāng)然,信息也很多,盡量不要打印,除非分析陷入僵局
		Java.perform(function() {
		     var bt = Java.use("android.util.Log").getStackTraceString(Java.use("java.lang.Exception").$new());
		        console.log("\nBacktrace:\n" + bt);
		});   

		// 打印參數(shù)
		if (arguments.length) console.log();
		for (var j = 0; j < arguments.length; j++) {
			console.log("arg[" + j + "]: " + arguments[j]);
		}

		//打印返回值
		var retval = this[targetMethod].apply(this, arguments); // rare crash (Frida bug?)
		console.log("\nretval: " + retval);
		console.warn("\n*** exiting " + targetClassMethod);
		return retval;
	}
}

這樣我們對于方法的所有重載就處理好了,接下來是枚舉所有方法。

0x02.hook類的所有方法

還是直接上代碼:

function traceClass(targetClass)
{
  //Java.use是新建一個對象哈,大家還記得么?
	var hook = Java.use(targetClass);
  //利用反射的方式,拿到當(dāng)前類的所有方法
	var methods = hook.class.getDeclaredMethods();
  //建完對象之后記得將對象釋放掉哈
	hook.$dispose;
  //將方法名保存到數(shù)組中
	var parsedMethods = [];
	methods.forEach(function(method) {
		parsedMethods.push(method.toString().replace(targetClass + ".", "TOKEN").match(/\sTOKEN(.*)\(/)[1]);
	});
  //去掉一些重復(fù)的值
	var targets = uniqBy(parsedMethods, JSON.stringify);
  //對數(shù)組中所有的方法進行hook,traceMethod也就是第一小節(jié)的內(nèi)容
	targets.forEach(function(targetMethod) {
		traceMethod(targetClass + "." + targetMethod);
	});
}

0x03.hook類的所有子類

還是上核心部分的代碼:

//枚舉所有已經(jīng)加載的類
Java.enumerateLoadedClasses({
	onMatch: function(aClass) {
		//迭代和判斷
		if (aClass.match(pattern)) {
			//做一些更多的判斷,適配更多的pattern
			var className = aClass.match(/[L]?(.*);?/)[1].replace(/\//g, ".");
			//進入到traceClass里去
			traceClass(className);
		}
	},
	onComplete: function() {}
});

0x04.hook本地庫的導(dǎo)出函數(shù)

// 追蹤本地庫函數(shù)
function traceModule(impl, name)
{
	console.log("Tracing " + name);
	//frida的Interceptor
	Interceptor.attach(impl, {
		onEnter: function(args) {

		console.warn("\n*** entered " + name);
		//打印調(diào)用棧
		console.log("\nBacktrace:\n" + Thread.backtrace(this.context, Backtracer.ACCURATE)
						.map(DebugSymbol.fromAddress).join("\n"));
		},
		onLeave: function(retval) {
		//打印返回值
		console.log("\nretval: " + retval);
		console.warn("\n*** exiting " + name);

		}
	});
}

0x05.動靜態(tài)結(jié)合逆向WhatsApp

終于到了實戰(zhàn)的時候,把以上代碼拼接起來,形成一個腳本,其實這個腳本awesome-frida 里面也有介紹,代碼在這里,就是有點小bug,經(jīng)葫蘆娃修改好之后,終于可以用了。

我們來試下它的幾個主要的功能,首先是本地庫的導(dǎo)出函數(shù)。

setTimeout(function() {
	Java.perform(function() {
		trace("exports:*!open*");
		//trace("exports:*!write*");
		//trace("exports:*!malloc*");
		//trace("exports:*!free*");
	});
}, 0);

我們hook的是open()函數(shù),跑起來看下效果:

$ frida -U -f com.whatsapp -l raptor_frida_android_trace_fixed.js --no-pause

java動靜態(tài)結(jié)合逆向WhatsApp的方法

如圖所示*!open*根據(jù)正則匹配到了openlog、open64等導(dǎo)出函數(shù),并hook了所有這些函數(shù),打印出了其參數(shù)以及返回值。

接下來想要看哪個部分,只要扔到jadx里,靜態(tài)“分析”一番,自己隨便翻翻,或者根據(jù)字符串搜一搜。

java動靜態(tài)結(jié)合逆向WhatsApp的方法

比如說我們想要看上圖中的com.whatsapp.app.protocol包里的內(nèi)容,就可以設(shè)置trace("com.whatsapp.app.protocol")。

java動靜態(tài)結(jié)合逆向WhatsApp的方法

java動靜態(tài)結(jié)合逆向WhatsApp的方法

可以看到包內(nèi)的函數(shù)、方法、包括重載、參數(shù)以及返回值全都打印了出來。這就是frida腳本的魅力。

當(dāng)然,腳本終歸只是一個工具,你對Java、安卓App的理解,和你的創(chuàng)意才是至關(guān)重要的。

接下來可以搭配Xposed module看看別人都給whatsapp做了哪些模塊,hook的哪些函數(shù),實現(xiàn)了哪些功能,學(xué)習(xí)自己寫一寫。

java動靜態(tài)結(jié)合逆向WhatsApp的方法

當(dāng)然,再強調(diào)一句,做外掛是違法行為,千萬不要制作和分發(fā)任何App的外掛,否則等待你的只會是法律的制裁。

讀到這里,這篇“java動靜態(tài)結(jié)合逆向WhatsApp的方法”文章已經(jīng)介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領(lǐng)會,如果想了解更多相關(guān)內(nèi)容的文章,歡迎關(guān)注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI